Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Что такое хакинг

.pdf
Скачиваний:
1
Добавлен:
19.04.2024
Размер:
30.29 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ХАКИНГ

НА ПРИМЕРАХ

УЯЗВИМОСТИ, взлом, ЗАЩИТА

Телеграм канал: https://t.me/it_boooks

"Наука и Техника" Санкт-Петербург

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

w

 

 

to

УДК004.42

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

m

32.973

 

w

 

df-xchaББКn

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Ярошенко А. А.

ХАКИНГ НА ПРИМЕРАХ. Уязвимосrи, взлом, ЗАЩИТА - СПБ.: НАУкА

И ТЕХНИКА, 2021. - 320 с., ИЛ.

ISBN 978-5-94387-700-1

Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного опи­ сано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще воз­ никли какие-то проблемы из-за нашей книги.

Будет рассказано: об основных принципах взлома сайтов (а чтобы теорИJI не рас­ ходИ1Iась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).

Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.

Будут рассмотрены самые популярные инструменты хакеров - Кali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различ­ ные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.

Оrделъная глава посвящена взлому паролей. В основном мы будем взламывать па­ роль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.

Для большинства задач не потребуется никаких специальных знаний, кроме базо­ вых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посе­ рьезнее> , потребуется знание основ программирования.

Все права 3аIПИЩСНЫ. HиDDII часть данной книги не мmкетбытьвоспроювсденв в DIIDЙ бы то нибыло форме без письмениоrо разреwснИI аладсm.цев uropcпa прав.

нс несет отвnсnенности зв 11ОЗ111оаны:й уwерб, причиненный в ходе испальэовани.8 wатериаnо■ данноА IDIИПI, а тu:.е эа доступиосп. мпериалоа, ссwл1СИ на IО;П'ОрЫС вы ua.n-e найти в этоА кии . На uоuент подпловки К1П1111 к изданию все ССЫIШt на иtrrер11ет­

ресурсы бы.ли деАспующими.

ISBN 97811-5-94387-7001-1

9 8-S-943 7-700-1

Контактные телефоны издательства:

(812) 412 70 26

Официальный сайт: www.nit.com.ru

lt:) Наука и Техника (оригинал-макет)

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

P

 

 

 

 

BUY

NOW!

o

Содержание

 

 

 

P

 

 

 

 

 

BUY

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

Введение ................................................................................................

 

 

 

 

 

 

 

 

 

 

9

 

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

В.1. ТИПИЧНЫЕ ОШИБКИ ХАКЕРОВ ...................................................

 

 

 

;..........................

 

 

 

 

 

9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Лень ....................................................................................................................

 

 

 

 

 

 

 

 

 

 

 

9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Самоуверенность ............................................................................................

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глупость...........................................................................................................

 

 

 

 

 

 

 

 

 

 

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В.2. ИСТОЧНИКИ ИНФОРМАЦИИ ............................

 

•....•........

•.........................

 

-..•

...........

 

 

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В.3. КАК ЧИТАТЬ ЭТУ КНИГУ .............

•..................

•.....

•.............

•................................

 

.....

 

 

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 1. Посещаем анонимно закрытые сайты ................

 

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1. СПОСОБЫ ОБХОДА ЗАПРЕТА.....................

•.•........

•...................................

 

 

•...............

 

 

15_

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.2. СМЕНА СЕТИ........................

•...........................

 

•......•.........................

 

•..•..•.•.......

•....•... ....

•••

 

 

17

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.3. АНОНИМАЙЗЕР.......................

 

••...........................................

 

 

•.......••.••...

•..........

•..•..•.... .....

 

 

19

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.4. АНОНИМНЫЕ ПРОКСИ-СЕРВЕРЫ ..........................

 

•...................

 

•...........................

 

 

 

 

20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.5. ТРИ ЗАВЕТНЫЕ БУКВЫ -VРN...................

•..•..•...........

•....

•.......................

 

•..•..............

 

 

 

24

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.5.l. Основная информация..........................................................................

 

 

 

 

 

 

 

 

24

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.5.2. Обзор популярных VРN-провайдеров ................................................

 

 

 

 

 

 

28

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 2. Как взломать сайт .........................................................

 

 

 

 

 

 

33

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.1. ЗАЧЕМ ВЗЛАМЫВАЮТ САЙТ ............................

 

••...........................................

 

 

•...........

 

 

 

33

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2. КАК ВЗЛАМЫВАЮТ САЙТЫ ................................

 

•..•...•...

•..............................

 

•...........

 

 

 

34

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3. РЕАЛЬНЫЙ ПРИМЕР: ВЗЛАМЫВАЕМ ГОЛОСОВАЛКУ ......

•...................

......

 

 

36

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.l. Выбираем оптимальный способ..........................................................

 

 

 

 

 

 

 

36

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.2. Накрутка с помощью анонимайзеров .................................................

 

 

 

 

 

 

38

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.3. Анонимные прокси ................................

 

................................................

 

 

 

 

 

 

39

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.4. Ломаем голосовалку .............................................................................

 

 

 

 

 

 

 

 

43

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.5. Автоматизируем ....................................................................................

 

 

 

 

 

 

 

 

47

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.6. Как защититься от взлома?..................................................................

 

 

 

 

 

 

 

 

48

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 3. Как взломать электронную почту:.........................

 

 

 

50

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.1. ТРОЯНСКИЙ конь .........................................................................................................

 

 

 

 

 

 

 

 

 

 

50

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2. ВЗЛОМ ПО НОМЕРУ ТЕ ЛЕФОНА ......................

 

•......................

•.....

•.............

•.... ......

 

 

53

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.3. ФИЗИЧЕСКИЙ ДОСТУП К КОМПЬЮТЕРУ .......

•.....

•...........................

 

•................

 

 

 

55

 

 

 

 

 

 

 

, _----------- ------- ------ -------------------- - ------- ---- ------- ----- ----- -------

1111

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

3.4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ИЛИ ПРОСТО ОБМАН

• ••

 

 

57

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

 

m

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

g

.c

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

 

 

 

e

 

 

•.•

 

 

58

 

 

 

 

e

 

 

 

 

 

3.5. МОДНОЕ СЛОВО "ФИШИНГ".........................

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

3.6. ВОССТАНАВЛИВАЕМ ПАРОЛЬ ...•........

•.............

•.. • ...................................................

 

 

 

62

 

 

 

 

 

 

 

 

 

 

 

 

 

3.7. КРАЖА COOKIES..•.•..•............

•.....................

•...................................................................

 

 

 

 

62

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.8. ХSS-УЯЗВИМОСТИ..........................................................................................................

 

 

 

 

 

 

63

 

 

 

 

 

 

 

 

 

 

 

 

 

3.9. МЕТОД ГРУБОЙ СИЛЫ..............

•................

•....................... .........................................

 

 

 

64

 

 

 

 

 

 

 

 

Глава 4. Как отправлять электронную почту и другие

 

электронные сообщения анонимно ..........................

65

4.1. ЗАПОВЕДИ ПАРАНОИКА..............................................................................................

65

4.2. ЦЕЛИ АНОНИМНОСТИ ПОЧТОВОГО ЯЩИКА ..................................................

66

4.3. ПОЛУЧАЕМ АНОНИМНУЮ ПОЧТУ ........................................................................

68

4.4. КАКОЙ МЕССЕНДЖЕР САМЫЙ АНОНИМНЫЙ ................................................

75

4.4.1. Telegram .................................................................................................

76

4.4.2. Viber........................................................................................................

76

4.4.3.WhatsApp...............................................................................................

77

4.4.4. Signal......................................................................................................

78

4.4.5. Briar........................................................................................................

78

4.4.6. Мессенджеры социальных сетей ........................................................

79

4.4.7. WickrMe .................................................................................................

80

4.4.8. Wire.........................................................................................................

82

Глава 5. Анонимность в Интернете. Возможно ли?.........

83

5.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ..................................................................................

 

83

5.2. ЦЕПОЧКИ ПРОКСИ ........................................................................................................

 

85

5.3. ПРОЕКТ TOR......................................................................................................................

 

87

5.3.1. Что такое Tor .•.......................................................................................

 

87

5.3.2. Как работает браузер Tor......................................................................

 

88

5.3.3. Кто и зачем использует Tor? ................................................................

 

90

5.3.4. Что лучше VPN или Tor?.........................................

_.............................

91

5.3.5. Tor и VPN...............................................................................................

 

93

5.3.6. Использование браузера Tor в Windows .............................................

 

94

5.3.7. Тонка.я настройка Tor............................................................................

 

98

....- --- - -- - -- - -- -- --- --- -- --- - ----- - -- - - .. ..-- -- - -- --- -- - -.- -- .- - - - - - - -.-- --. ---- .- .

 

5.3.8. Установка Tor вAndroid .....................................................................

105

5 4

VPN ДЛЯ LINUX ..............................................................................................................

107

5 5

ЧТО ТАКОЕ DARKNET?...............................................................................................

109

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

S.6. mНА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ· ······························································•10Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

g

 

 

 

.

 

 

 

 

g

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

Глава 6. Что такое Kali Linux и как ero использовать для

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

взлома....................................................................................

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.1. ВКРАТЦЕ О KALl.............................................................................................................

 

 

 

112

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.2. ГДЕ СКАЧАТЬ И КАК УСТАНОВИТЬ KALI LINUX............................................

 

116

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ ..................................................................................

 

 

 

126

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.3.1. Обслуживание источников пакетов...................................................

 

126

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.3.2. Ошибка «Тhе disk contains an unclean file system (О, О). Metadata kept

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

in Windows cache, refused to mount»............................................................

 

127

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.3.3. Реrулярная очистка системы..............................................................

 

127

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.3.4. Задание пароля root. Вход как root....................................................

 

129

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4. ОБЗОР ЛУ ЧШИХ ИНСТРУМЕНТОВ KALI LINUX............................................

 

130

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.1.WPScan.................................................................................................

 

 

 

130

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.2. Nmap.....................................................................................................

 

 

 

132

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.3. Lynis ............................

:........................................................................

 

 

133

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.4.Aircrack-ng...........................................................................................

 

 

 

134

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.5. Hydra ....................................................................................................

 

 

 

134

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.6. Wireshark............................

 

,................................................................. 136

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.7. Metasploit Framework..........................................................................

 

 

 

136

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.8. Skipfish ...........................................

 

,..................................................... 136

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.9. Sqlmap..................................................................................................

 

 

 

139

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.1О. Взлом пароля Windows. John the Ripper .........................................

 

144

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.11. Wireshark-зaxвaт трафика ..............................................................

 

147

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.12. Autopsy Forensic Browser: профессиональный инструмент

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

правоохранительных органов......................................................................

 

 

149

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.13. Nikto······················•.•··········································································· 161

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.14. Snort....................................................................................................

 

 

 

164

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.15. Airflood...............................................................................................

 

 

 

164

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.16. Apktool ...............................................................................................

 

 

 

164

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.17. Nessus - лучший сканер уизвимостей.............................................

 

167

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.4.18. fcrackzip - взл.ом пароли Ziр-архива ...............................................

 

168

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 7. Секреты Metasploit......................................................

 

 

170

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.1. ЧТО ТАКОЕ METASPLOIT ..........................................................................................

 

 

 

170

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.2. СТРУКТУРА ФРЕЙМВОРКА......................................................................................

 

 

 

172

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ•••••••.•••••••••••••••.•••••••••••••••••••••••••••••••••••••••••••••••••••.•.•••••• • 173

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ •.•••••••••••.•• • 175

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.S. КОНФИГУРАЦИЯ МОДУЛЕЙ..•••••.••.••...

•.•••••.••.•••••••••••••.••••••••.••.••.••.••••••••••.••.•..••.••• • 176

 

 

 

 

 

 

 

 

 

 

 

 

,

_ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ---- - - - - - - -- - - - - --- -- - - - - - - ...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

7.6. ПЕРВЫЙ ЗАПУСК METASPLOIT

-

176

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

7.7. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ КОМАНД METASPLOIТ ...................

 

180

 

 

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.1. Команда help-получение справки ...................................................

 

180

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.2. Команда use- выбор модуля для использования.............................

 

181

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.3. Команда show- показ сущностей......................................................

 

182

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.4. Команды set и setg- установка значений переменных........

:..........

186

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.5. Команда сhесk-проверка целевой системы....................................

 

187

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.6. Команда Ьасk-возврат ......................................................................

 

188

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.7. Команда run-заnуск эксплойта........................................................

 

188

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.8. Команда resource-определение ресурса .........................................

 

189

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.9. КомандаirЬ..........................................................................................

 

189

 

 

 

 

 

 

 

 

 

 

 

 

 

7.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМСТАРЕНЬКИЙ СЕРВЕР

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОЙТА АНБ .................................

 

190

 

 

 

 

 

 

 

 

 

 

 

 

 

7.9. ПРАКТИЧЕСКИЙ ПРИМЕР 2: ХАКАЕМСОВРЕМЕННЫЕ СИСТЕМЫ -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WINDOWS SERVER 2016 И WINDOWS 10 ....................................................

 

194

 

 

 

 

 

 

 

 

Глава 8. Взлом и защита аккаунтов в социальных сетях 198

8.1. КТО И ЗАЧЕМВЗЛАМЫВАЕТ АККАУНТЫ

...................... ..................................

198

8.2. СБОР ИНФОРМАЦИИ ..................................................................................................

 

200

8.3. МЕТОДЫ ВЗЛОМА.........................................................................................................

 

204

8.3.1. Взлом электронной почты..................................................................

 

204

8.3.2. Социальный инжиниринг..................................................................

 

204

8.3.3. Перебор пароля...................................................................................

 

205

8.3.4. Фишинг или фейковая страничка. Очень подробное руководство 208

8.3.5. Клавиатурный шпион.........................................................................

 

220

8.3.6. Подмена DNS ......................................................................................

 

221

8.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА .................................................................................

 

221

Глава 9. Взлом паролей и получение доступа к зашифро-

ваннь1м данным ...............................................................

223

9.1. СБРОС ПАРОЛЯ WINDOWS 10 ..................................................................................

223

9.1.1. Сброс пароля с помощью PowerShell ...............................................

223

9.1.2. Взлом пароля с помощью утилиты LazesoftRecover Му Password224

9.1.3. Сброс пароля Windows1О через режим восстановления................

225

9.2. ПОЛУЧЕНИЕ ДОСТУПА К ФАЙЛАМ, ЗАШИФРОВАННЫМС ПОМОЩЬЮ

 

EFS.............................................................................................................................

228

 

9.2.1. Что такое EFS? ....................................................................................

228

 

9.2.2. Включение ЕFS-шифрование ............................................................

230

-

...... - - - - -- - - - - -- - -- - -- - -- - - - - --- - - - - - - - - - - - - - - - - - - - - - - --- - - - - - - - - - - - -- - - - - - - - _,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

( о IL'p,1,a111н·

BUY

 

 

 

 

 

 

 

 

9.2.3. Использование программы Advanced EFS Data Recovery для

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

e

расшифровки зашифрованных EFS файлов ............................................... 231.

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

9.3. ВОССТАНОВЛЕНИЕ ДОСТУПА К BIТLOCKER ................................................

237

9.3.1. Особенности реализации ...................................................................

238

9.3.2. Технические подробности .................................................................

239

9.3.3. Включение шифрования и восстано!iJiения доступа с помощью

 

ключа восстановления ..................................................................................

240

9.3.4. Дополнительные возможности взлома BitLocker............................

246

9.4. ВЗЛОМ ПАРОЛЯ ROOT В LINUX..............................................................................

249

9.5. УТИЛИТА CRUNCH: ГЕНЕРАТОР ПАРОЛЕЙ......................................................

255

Взламываем соседский WiFi-poyтep.................

257

10.1. ПРИЧИНЫ ВЗЛОМА....................................................................................................

 

 

257

10.2. УЗНАЕМ СВОЙ ПАРОЛЬ WIFI................................................................................

 

 

259

10.3. СМЕНЯЕМ МАС-АДРЕС ............................................................................................

 

 

259

10.4. ВЗЛОМ РОУТЕРА С ИСПОЛЬЗОВАНИЕМ УЯЗВИМОСТИ...........................

261

10.4.l. Установка и запуск инструмента.....................................................

 

262

l0.4.2. Проверка на уязвимость по всем эксплоитам................................

263

10.4.3. Проверка на конкретную уязвимость .............................................

 

264

10.4.4. Использование эксплойтов ..............................................................

 

265

10.5. ВЗЛОМ WPA2-POYTEPA. МИФЫ И РЕАЛЬНОСТЬ..........................................

 

266

10.6. АВТОМАТИЗИРУЕМ ВЗЛОМ С ПОМОЩЬЮ WIFIТE....................................

 

275

10.7. АNDRОID-ПРИЛОЖЕНИЕ ДЛЯ БРУТФОРСИНГА WIFI-CETИ •.•..•...........

• 281

10.8. КАК РАЗДОБЫТЬ ХОРОШИЙ ХАКЕРСКИЙ СЛОВАРЬ.................................

282

10.9. РЕАЛИИ .........................................................

•..................................

•..............................

287

 

 

 

289

11.1. ОЧИСТКА СПИСКОВ НЕДАВНИХ МЕСТ И ПРОГРАММ.............................

289

11.2. ОЧИСТКА СПИСКА USВ-НАКОПИТЕЛЕЙ ........................................................

 

292

11.3. ОЧИСТКА КЭША И ИСТОРИИ БРАУЗЕРОВ......................................................

 

294

11.4. УДАЛЯЕМ ЗАПИСИ DNS............................................................................................

 

 

296

11.5. ОЧИСТКА FLASH COOKIES.....................................................................................

 

 

296

11.6. УДАЛЕНИЕ СПИСКА ПОСЛЕДНИХ ДОКУМЕНТОВ MS OFFICE ..•. .

. . 296

11.7. АВТОМАТИЗИРУЕМ ОЧИСТКУ С ПОМОЩЬЮ CCLEANER.............

. . 297

'-- - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - ---- - - - - - - - -- - - .......

-- - - - - - - - - - ---- ..

...

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

11.8.

 

РЕАЛЬНОЕ УДАЛЕНИЕ ФАЙЛОВ

• •

 

297

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

11.9. СОЗДАЕМ ВАТ-ФАЙЛ ДЛЯ ОЧИСТКИ ВСЕГО....................................

 

299

-x cha

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11.10. СОЗДАЕМ АUТОНОТКЕУ-СКРИПТ ДЛЯ ОЧИСТКИ ВСЕГО.....................

 

300

 

 

 

 

 

 

 

 

Глава 12. Швейцарский нож хакера .....................................

 

 

301

12.1. КАК ВОССТАНОВИТЬ ПАРОЛЬ TOTAL COMMANDER.............

•..................

301

12.2. БЕСПЛАТНАЯ ОТПРАВКА SMS ПО ВСЕМУ МИРУ

.......................................

 

• 302

12.3. ЗАПУТЫВАЕМ СЛЕДЫ В ЛОГАХ СЕРВЕРА ...................................

 

•.....•............

303

12.4. ВОРУЕМ WINRAR .............................

•......................................

•...................................

 

304

12.5. ПРИВАТНАЯ ОПЕРАЦИОННАЯ СИСТЕМА KODACНI.................................

 

305

12.6. ПЛАГИН PRIVACY POSSUM ДЛЯ FIREFOX...............

•.......................................

 

305

12.7. ПОЛУЧАЕМ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ О ПОЛЬЗОВАТЕ-

ЛЕ FACEBOOK ................................

•...........................

 

• ...........

•.•...•.......................

306

12.8. УЗНАЕМ МЕСТОНАХОЖДЕНИЕ ПОЛЬЗОВАТЕЛЯ GMAIL ........................

306

12.9. ОБХОД АВТОРИЗАЦИИ WI-FI С ГОСТЕВЫМ ДОСТУПОМ. ЛОМАЕМ

 

ПЛАТНЫЙ WI-FI В ОТЕЛЕ..................................................

 

 

 

•............................

307

12.10. САЙТ ДЛЯ ИЗМЕНЕНИЯ ГОЛОСА.•.....................

..............

•.•...•.........................

308

12.11. СПАМИМ ДРУГА В TELEGRAM С ПОМОЩЬЮ TERMUX .........................

308

12.12. УЗНАЕМ IР-АДРЕС ЧЕРЕЗ TELEGRAM ....

•.......................................................

 

 

309

12.13. КАК УБИТЬ ANDROID-ДEBAЙC ВРАГА..••.........................................................

 

 

 

309

12.14. ШИФРУЕМ ВИРУС ДЛЯ ANDROID .•...................................................................

 

 

 

310

12.15. МСТИМ НЕДРУГУ С ПОМОЩЬЮ CALLSPAM .. ...........

•................................

311

12.16. ЕЩЕ ОДНА БОМБА-СПАММЕР ТВОМВ...........................................................

 

 

 

312

12.1.7. ВЗЛОМ INSTAGRAM...............................................

 

•........ ...............................

•.........

315

12.18. DDOS-ATAKA РОУТЕРА..........................

••..............

-....... ..........................................

 

316

12.19. SPLOIТUS-ПOИCKOBИK СВЕЖИХ УЯЗВИМОСТЕЙ

................................

317

12.20. УГОН TELEGRAM-AKKAYHTA.........................

 

•........ ..........................................

 

318

12.21. КАК ПОЛОЖИТЬ WIFI СОСЕДА ИЛИ КОНКУРЕНТА

................................

319

-- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - .

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Введение

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Данная книга позволит почувствовать себя настоящим хакером даже самому· начинающему пользователю. Никаких специальных знаний, кроме базовых навыков работы с компьютером (как пользоваться Интернетом, как устанав­ ливать программы, и, разумеется, как включить и выключить компьютер!) тебе не нужно. Все остальное - ты узнаешь, прочитав эту книгу.

Из этой книги ты не узнаешь, как взламывать банки - ничего противозакон­ ного описано здесь не будет. Мы не хотим, чтобы у наших читателей возник­ ли какие-то проблемы из-за нашей книги. Однако в ней приведены сведения, о которых рядовые пользователи даже не подозревают.

Прежде, чем приступить к чтению этой книги, поговорим о типичных ошиб­ ках хакеров и о том, как их вычисляют. Лучше знать эту информацию за­

ранее!

В.1. Типичные ошибки хакеров

В реальности вычисление хакеров происходит совсем не так, как нам это показывают в фильмах. Нет каких-то супертехнологий, позволяющих мо­ ментально выполнить деанонимизацию злоумышленника, нет backdoor во всех программах и спецслужбы не могут расшифровать абсолютно любой трафик, получить доступ к любому почтовому ящику и т.д.

На самом деле губят хакеров не какие-то супертехнологии и не всесильные кибер-спецагенты. Все гораздо проще: излишняя самоуверенность, лень и глупость. Вот три характерных фактора, благодаря которым раскрываются большинство преступлений в киберпространстве.

В подтверждении этого приведем несколько реальных примеров.

Лень

Томаш Скоурон воровал деньги со счетов посредством вредоносного софта. Схема стара как мир: троян похищал доступ к Интернет-банкингу, злоумыш­

ленник получал доступ к счетам жертвы и переводил деньги на подставных

,.......................-.-...................

- -........

- - . - - - - -...........

- - - .....

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

лиц,m

а потом обналичивал. Примечательно, что ему удалось вывести болееw Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

1 миллиона долларов, а жертвами хакера стали пользователи по всему миру.

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Чтобы хакера не вычислили, он использовал VPN для смены своего IP. Но однажды либо он забыл его включить, либо VPN дал сбой и в логах Интер­ нет-банкинга появился реальный IP злоумышленника. В результате Томашу была презентована путевка в места не столь отдаленные сроком на 5 лет.

Что это было? Сбой VPN, забывчивость Томаша или лень (проверить свой IP перед обращением к банкингу)?

Бывает так, что VРN-соединение может незаметно для самого пользователя «отвалиться». Например, был сбой основного соединения, а после его вос­ становления VPN еще не успеет отправить данные через VPN-cepвep и часть данных уйдет в обход VPN.

Скорее всего, Томаша сгубила обычная лень или же самоуверенность в сво­ их действиях - а как же, один раз все прошло хорошо, в следующий тоже так

будет. Будь он более осторожен, такого бы не случилось.

Самоуверенность

Нашумевшее дело Джереми Хаммонда. В 2013-ом году он получил 1О лет тюрьмы за вмешательство в работу разведывательного агентства Stratfor, ко­ торое в США считается «вторым ЦРУ».

Дел он натворил немало - стер файлы с серверов Stratfor, передал скопиро­ ванную информацию в Wikileaks, а с банковских счетов клиентов Stratfor было сделано более 700 тысяч долларов всевозможных пожертвований. Прямо Робин-Гуд.

Как же его нашли? ФБР провела довольно кропотливую работу по вербовке одного из членов хакерской группировки. Как именно это произошло, никто не знает. Скорее всего, поймали самого глупого и пообещали либо свободу, либо денежное вознаграждение.

А где же самоуверенность? Конечно же, он все шифровал - как настоящий профи. Но вот пароль к его жесткому диску бьm «Chewy 123» - это имя его кошки и «123». Агенты ФБР, когда выяснили, кто он и собрали на него пол­ ное досье, без особых проблем подобрали такой пароль.

Данная ситуация - пример самоуверенности. Ну не думал он, что его вы­

....- - - - - - - - - - - - - - - - - - - - - ............

- ... - ........

--......

- ........

- --..............

числят, а даже если и вычислят, то был уверен, что «столь сложный» пароль

никто не подберет.